Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Enterprise BusinessLog 320x200 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power

- 30 Aprile 2025

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all'interno della Home Page...

Facebook Linkedin X

Xiaomi sfida i giganti dell’AI: il modello MiMo batte Qwen e o1-mini

- 30 Aprile 2025

Xiaomi è entrata nel mercato dell'intelligenza artificiale con il proprio modello open source chiamato MiMo. Il colosso tecnologico cinese, in precedenza noto principalmente per gli smartphone e l'elettronica di consumo, ha scelto...

Facebook Linkedin X

Abusi, mutilazioni e incitamento al suicidio: i mostri del gruppo 764 fermati dall’FBI

- 30 Aprile 2025

Le forze dell'ordine americane hanno arrestato due presunti leader del gruppo estremista internazionale "764". Leonidas Varagiannis, 21 anni, noto con lo pseudonimo di "War", è stato arrestato in Grecia lunedì, mentre il...

Facebook Linkedin X

1° Maggio: Onorare chi lavora, anche contro gli hacker criminali

- 30 Aprile 2025

La società di sicurezza informatica SentinelOne ha pubblicato un rapporto sui tentativi degli aggressori di accedere ai suoi sistemi. Una violazione di un'organizzazione del genere aprirebbe le porte agli hacker, che potrebbero accedere a...

Facebook Linkedin X

QR-code: il cavallo di Troia tascabile. Riflessioni su un vettore di attacco sottovalutato

- 30 Aprile 2025

Negli ultimi anni, la nostra quotidianità è stata invasa da piccoli quadrati pixelati capaci di portarci in un lampo su siti web, attivare applicazioni, aprire contenuti multimediali o avviare pagamenti...

Facebook Linkedin X

Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

- 30 Aprile 2025

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l'Italia...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Cyber Italia

Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha ...
Redazione RHC - 01/05/2025 - 21:24
Xiaomi sfida i giganti dell’AI: il modello MiMo batte Qwen e o1-mini
Innovazione

Xiaomi sfida i giganti dell’AI: il modello MiMo batte Qwen e o1-mini

Xiaomi è entrata nel mercato dell'intelligenza artificiale con il proprio modello open source chiamato MiMo. Il colosso tecnologico cinese, in precede...
Redazione RHC - 01/05/2025 - 19:07
Abusi, mutilazioni e incitamento al suicidio: i mostri del gruppo 764 fermati dall’FBI
Cybercrime

Abusi, mutilazioni e incitamento al suicidio: i mostri del gruppo 764 fermati dall’FBI

Le forze dell'ordine americane hanno arrestato due presunti leader del gruppo estremista internazionale "764". Leonidas Varagiannis, 21 anni, noto con...
Redazione RHC - 01/05/2025 - 18:47
1° Maggio: Onorare chi lavora, anche contro gli hacker criminali
Cybercrime

1° Maggio: Onorare chi lavora, anche contro gli hacker criminali

La società di sicurezza informatica SentinelOne ha pubblicato un rapporto sui tentativi degli aggressori di accedere ai suoi sistemi. Una violazione d...
Redazione RHC - 01/05/2025 - 08:56
QR-code: il cavallo di Troia tascabile. Riflessioni su un vettore di attacco sottovalutato
Vulnerabilità

QR-code: il cavallo di Troia tascabile. Riflessioni su un vettore di attacco sottovalutato

Negli ultimi anni, la nostra quotidianità è stata invasa da piccoli quadrati pixelati capaci di portarci in un lampo su siti web, attivare applicazion...
Sandro Sana - 01/05/2025 - 08:30
Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
Cyber Italia

Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansio...
Luca Errico - 01/05/2025 - 08:21

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE